互联网安全架构平台的设计中什么是xss脚本攻击的原理及案例,以及详细解析

文章讲述了XSS(跨站脚本)攻击的原理,通过JavaScript代码示例展示了如何获取当前域名的cookie信息,并利用此方法进行钓鱼网站和数据泄露的潜在风险。文中提到,当用户提交包含恶意脚本的内容时,可能导致其他用户在打开页面时执行这些脚本,例如评论区的弹窗提示。此外,还提供了一个真实案例,描述了应用中因评论提交导致的不正常页面跳转问题,强调了网站安全的重要性。
摘要由CSDN通过智能技术生成

1.脚本攻击

<script></script>

通过js代码获取当前域名cookie信息

for example:

当前一个豆瓣评论下,可以回复框内回复:  不好看3333<script><alert('银河护卫队3')/script>

评论后会出现的情况,别人一打开评论,会弹出"银河护卫队3"

原因如下:

在springboot中的IndexController中调取用户name来找到用户info

因为调用username后,你存的脚本会自动执行。相当于一个模拟请求,在浏览器中执行。

危害:

钓鱼网站,数据泄露,网站安全风险

例子:

http://www.mayikt.com/getUserInfo?userName=

<script type="text/javascript">

        windows.location.href = "http://www.matikt.com

</script>

这样的话用户登录是页面就自动进行跳转到alert所替换的内容了,弹出一个消息框。

以上案例为xss脚本攻击。

原理:

在页面中提交的参数带入了一个js的脚本,转发到页面中执行。

真实案例:

app中有访问功能,比如提交一个文本内容,公司中的漏洞,比如一旦提交到后台,用户点击正常评论提交,跳转到了其他页面,不应该跳转,应该让内容直接展示。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值